Le menu de gauche permet de retrouver les ressources par matière

Dernières publications

Titre Présentation Public Type Dernière modification Mots clés
Utilisation de la distribution Kali dans le cadre du bloc 3 sur la cybersécurité avec les laboratoires sur Docker (v3)

Activités en laboratoire permettant d’exploiter la distribution Kali Linux dans le cadre du bloc 3 sur la cybersécurité.
Deux laboratoires composés de conteneurs Docker sont fournis.

Les activités suivantes utilisant ces laboratoires sont proposées :

  • Activité 1 : attaque MITM d’un service SSH et mise en place de contre-mesures
  • Activité 2 : attaque MITM d’un service HTTP et mise en place de contre-mesures
  • Activité 3 : attaque de type injection SQL et mise en place de contre-mesures
  • Activité 4 : attaque par ingénierie sociale (hameçonnage associé à du typosquattage)
  • Activité 5 : exploitation d’une faille applicative du service FTP via l’outil « Metasploit »
  • Activité 6 : analyse des failles de sécurité avec Nessus
  • Activité 7 : attaque de type DNS SPOOFING et propositions de contre-mesures

Les activités peuvent se traiter de manière indépendante. La progression proposée peut donc être modifiée et adaptée en fonction des outils disponibles et des spécificités de chaque établissement.
Les professeurs peuvent reprendre en l’état ces activités ou les modifier pour les intégrer dans leurs travaux en laboratoire.

D’autres activités ont vocation à être ajoutées.

BTS SIO LABORATOIRE 18/09/2023 Kali, cryptographie, chiffrement, certificat, analyse trames, empoisonnement arp, scanner de vulnérabilités, exploitation de vulnérabilités, exploit, metasploit, metasploitable, mutillidae, payloads, hameçonnage, typosquattage, typosquating, ingénierie sociale, dns spoofing, remédiations, hygiène numérique, respect des bonnes pratiques.
Objets connectés et IA

Découverte du fonctionnement des objets connectés et de l’IA, illustration par des exemples.

Terminale STMG COURS 22/04/2023 Objets connectés, intelligence artificielle, algorithmes, protection des données personnelles, big data, adresse IP, protocoles, éthique
Initiation à la programmation "Low code" (Node-Red)

Découvrir la programmation graphique type No-Code ou Low-Code avec une implémentation de concepts essentiels.

BTS SIO COURS 24/03/2023 node-red, npm, javascript, low-code, programmation
Visite guidée virtuelle du réseau informatique d'une PME

Qu'est-ce qu'un réseau informatique ? Quels sont les éléments matériels qui le composent ? Une immersion virtuelle au cœur du réseau informatique d'une entreprise fictive. #metavers

Voir sur Youtube (qualité supérieure)

Enseignement spécifique de systèmes d'information de gestion, BTS SIO, Autres BTS tertiaires, Autres classes COURS 18/11/2022 réseau informatique, internet, routeur, adresse IP, serveur, commutateur
Utilisation de la distribution Kali dans le cadre du bloc 3 sur la cybersécurité v2 + MITM

Activités en laboratoire permettant d’exploiter la distribution Kali Linux dans le cadre du bloc 3 sur la cybersécurité.
Deux laboratoires composés de machines virtuelles sur VirtualBox sont fournis (connexion requise) ↓↓ .

Les activités suivantes utilisant ces laboratoires sont proposées :

  • Activité 1 : attaque MITM d’un service SSH et mise en place de contre-mesures
  • Activité 2 : attaque MITM d’un service HTTP et mise en place de contre-mesures
  • Activité 3 : attaque de type injection SQL et mise en place de contre-mesures
  • Activité 4 : attaque par ingénierie sociale (hameçonnage associé à du typosquattage)
  • Activité 5 : exploitation d’une faille applicative du service FTP via l’outil « Metasploit »
  • Activité 6 : analyse des failles de sécurité avec Nessus
  • Activité 7 : attaque de type DNS SPOOFING et propositions de contre-mesures

Les activités peuvent se traiter de manière indépendante. La progression proposée peut donc être modifiée et adaptée en fonction des outils disponibles et des spécificités de chaque établissement.
Les professeurs peuvent reprendre en l’état ces activités ou les modifier pour les intégrer dans leurs travaux en laboratoire.

D’autres activités ont vocation à être ajoutées.

BTS SIO LABORATOIRE 07/11/2022 Kali, cryptographie, chiffrement, certificat, analyse trames, empoisonnement arp, scanner de vulnérabilités, exploitation de vulnérabilités, exploit, metasploit, payloads, hameçonnage, typosquattage, typosquating, ingénierie sociale, dns spoofing, remédiations, hygiène numérique, respect des bonnes pratiques.
Mise en œuvre d’un équipement de gestion unifiée des menaces informatiques

Activités en laboratoire du bloc 3 Cybersécurité spécialité SISR concernant la mise en place d’un équipement de gestion unifiée des menaces informatiques dans un contexte plus large.

Cet ensemble d’activités lié au bloc 3 Cybersécurité spécialité SISR a pour but d’immerger les étudiants dans un contexte spécifique nommé CUB. Ils devront dans un premier temps remobiliser des compétences techniques acquises dans le bloc 2 afin de déployer la maquette qui leur est proposée : Segmentation réseau, VLAN, 802.1q, routage, routage inter-VLAN, DHCP, DNS, HTTP, HTTPS, Contrôleur de domaine Windows. Puis dans un second temps, acquérir des compétences spécifiques au bloc 3 à travers la mise en place d’un équipement de gestion unifiée des menaces informatiques.

Il s'agit ici d'un pare-feu Stormshield Network Security (SNS) et nous recommandons l’utilisation de la version 4.3.x du firmware SNS (future version LTS) lors de la réalisation de ces activités.

BTS SIO LABORATOIRE 14/07/2022 Bonnes pratiques, protocoles DNS, HTTP, HTTPS, LDAP, VPN IPsec, VPN SSL, routage, NAT, filtrage, IPS/IDS, portail captif, proxy web.
Découverte du contrôleur de réseau SDN sous Packet Tracer

Dans un premier temps, les étudiants sont amenés à étudier les différences entre la gestion d'un réseau à partir de l'interface en ligne de commande (CLI) et l'utilisation d'un contrôleur de réseau défini par logiciel (SDN).

Dans un deuxième temps, ils utiliseront le contrôleur réseau de Packet Tracer et la documentation de l'API associée pour envoyer des requêtes REST à partir de Postman et de Visual Studio Code (VS Code).

BTS SIO EXOLAB 02/02/2022 Software Defined Networking ou SDN, contrôleur de réseau défini par logiciel (SDN). CLI Commande Line Interface, interface en ligne de commande Topologie réseau Contrôleur réseau Jeton d’authentification, Ticket API Scripts API REST POSTMAN REST avec Python HTTP : GET-POST-PUT-DELETE
Sécurisation des applications web - OWASP - Activité 5

Ce Côté labo a pour objectif d’exploiter la plateforme d’apprentissage Mutillidae du groupe OWASP (OpenWeb Application Security Project) afin de se familiariser avec les principales vulnérabilités des applications Web.
Chaque activité couvre une problématique spécifique (SQLi, XSS, CSRF…) en référence au top 10 des vulnérabilités décrites par l'OWASP.
Dans un premier temps, l’étudiant doit réaliser les attaques associées à chaque vulnérabilité.
Dans un deuxième temps, l’objectif est d’analyser et de comprendre les codes sources des scripts présentés dans leur forme non sécurisée puis sécurisée en tant que contre-mesure.
Cette cinquième activité traite des vulnérabilités de type XXE (XML External Entities). Cette faille arrive en 5ᵉ position dans le classement OWASP 2021.

BTS SIO LABORATOIRE 10/01/2022 OWASP, Mutillidae 2.6.60, BurpSuite 1.7.29, vulnérabilités, SQLi, XSS, IDOR, injection d’entité externe XML.
Mise en conformité au RGPD d'un site de vente en ligne

Ce TP demande aux étudiants de travailler en groupe sur la mise en conformité au RGPD du site internet d'une librairie en ligne fourni avec le TP. La mission 1 porte sur une mise en conformité minimale, qui pourrait concerner tout site web. La mission 2 suppose que ce site traite des données sensibles et amène à développer une gestion des risques plus approfondie à travers une AIPD (analyse d'impact relative à la protection des données personnelles) à l'aide du logiciel spécifique mis à disposition par la CNIL (PIA). Le TP vient avec un ensemble de ressources : fiches savoirs, fiche méthode, dont l'intérêt peut dépasser le TP lui-même et des ressources spécifiques au TP.

SIG Système d'information de gestion, BTS SIO, Autres BTS tertiaires LABORATOIRE 18/10/2021 RGPD, données personnelles, données sensibles, sécurité des données, AIPD, gestion des risques
La transparence des algorithmes

Découverte de la notion de transparence des algorithmes publics et mise en pratique à partir d’un exemple.

La mise en pratique peut être effectuée :

  • dans un tableur à l'aide des supports présents dans le dossier « Tableur » ;
  • dans un mini site web à l'aide des supports présents dans le dossier « PHP ».
Terminale STMG COURS 13/10/2021 Algorithme et transparence, open data, big data, intelligence artificielle.

Pages